Int.-Auskunft   Tel.-Analyse   Übersetzer    IP-Locator    Whois   ImageShack   TinyURL   Google
Homepage Scambaiter Deutschland Forum Romance-Scambaiter Scambaiter - Deutschland Antispam
Zum Seitenanfang Schritt hoch Schritt runter Zum Seitenende

Die neuen Tricks der Hacker

#1 von Roadrunner , 27.06.2016 09:05

Zitat

Die neuen Tricks der Hacker
26.06.2016 | 17:09 Uhr | Arne Arnold

Nicht nur Malware will sich ihrer Daten bemächtigen. Das sind die neuesten Sicherheitslücken.

Die Sicherheit von Windows und Android wird so stark angegriffen wie seit Langem nicht mehr. Hier erfahren Sie, welche Angriffe heute technisch möglich sind, welche bereits stattfinden und wie Sie Ihre Geräte davor schützen.
Wenn ein Hacker an Ihre Passwörter kommt, kann er erheblichen Schaden anrichten – auch finanzieller Art. Doch immerhin lässt sich der größte Teil des Schadens früher oder später reparieren. Und wenn Sie die Passwörter geändert haben, gehören Ihre Daten wieder Ihnen. Anders sieht es mit Ihrem Fingerabdruck aus. Hat ein Hacker diesen gestohlen, hat er dauerhaften Zugang zu allen nur mittels Fingerabdruck geschützten Log-ins. Denn Ihren Fingerabdruck können Sie nicht wechseln. Dieser Angriff ist allerdings nicht der einzige, der Ihnen Sorgen bereiten sollte.

Ein Killer-USB-Stick zerstört PC und Notebook

Darum geht’s: Ein russischer Sicherheitsforscher mit dem Spitznamen Dark Purple hat einen USB-Stick gebaut , mit dem sich ein PC zerstören lässt. Auf dem Stick befindet sich hauptsächlich ein Kondensator, der sich mit bis zu 220 Volt aufladen lassen soll.

Wenn diese Spannung erreicht ist, dann legt der Stick den Strom an die Datenleitung des USB-Anschlusses an. In der Folge werden offensichtlich derart viele Komponenten überlastet, dass die Hauptplatine des Rechners ihren Geist aufgibt. Der Erfinder des Sticks demonstriert das anschaulich an seinem eigenen Notebook .

Diese harmlos wirkenden USB-Sticks können einen PC innerhalb von Sekunden zerstören.

So schützen Sie sich: Bislang wurde nicht bekannt, dass auch außerhalb des Forschungslabors ein Killer-USB-Stick aufgetaucht wäre. Einen zerstörerischen Stick müssen Sie somit nicht fürchten. Dennoch ist bei fremden USB-Sticks stets größte Vorsicht geboten. Viele PC-Viren verbreiten sich speziell über diese Datenträger. Auch Ihr eigener Stick kann sich einen Schädling einfangen, wenn Sie ihn zum Beispiel im Drogeriemarkt an einem Fotoentwicklungsrechner anstecken oder an einem beliebigen anderen PC. Bevor Sie also einen USB-Stick an Ihren PC anschließen, sollten Sie sich sicher sein, dass Ihr Antivirenprogramm aktuell ist. Ein besonders raffinierter USB-Schädling tarnt den USB-Stick als Tastatur. So wird der Stick nicht als Datenträger erkannt und das Antivirenprogramm bleibt inaktiv. Der Schädling kann sich so vom Stick auf das System schleichen. Verhindern lässt sich das mit dem Tool USB Keyboard Guard. Es erstellt eine Filterliste aller erlaubten Tastaturen und blockiert neu hinzukommende automatisch.

Sicherheitslücken in Routern machen Heim-PCs angreifbar

Darum geht’s: Für einen Hacker hat der DSL-Router bei Ihnen zu Hause zwei große Vorteile gegenüber Ihrem Rechner: Er ist direkt mit dem Internet verbunden und er ist zumeist permanent online. Hacker haben also einen leichten Zugang zu dem Gerät. Außerdem sind die Router das Zugangstor zu den Geräten dahinter. Entsprechend viele Angriffe gab es in den vergangenen Monaten denn auch.

Fritzbox-Lücke: Der finanziell schmerzhafteste Angriff auf deutsche DSL-Router fand Anfang 2014 auf Nutzer der Fritzbox statt. Hierbei gelang es Hackern, sich Zugang zu etlichen Fritzboxen von Privatnutzern zu verschaffen und darauf zwei virtuelle IP-Telefone einzurichten. Diese wählten dann fortlaufend hochpreisige Telefonnummern im Ausland an, vor allem in Sambia, Guinea und Kuba. Die Telefonrechnung mancher Opfer ging in die Tausende.

Die Sicherheitslücke steckte im Modul für den Fernzugriff. Dieser ist standardmäßig deaktiviert, sodass die Zahl der betroffenen Geräte nicht so hoch war, wie es die Verbreitung der Fritzbox vermuten lässt. Der Fernzugriff öffnet das Konfigurationsmenü der Fritzbox auch in Richtung Internet.

Seit der Version 6.2 von Fritz OS, dem Betriebssystem für die Fritzbox von AVM, lassen sich Aktualisierungen auch automatisch einspielen.
Vergrößern
Seit der Version 6.2 von Fritz OS, dem Betriebssystem für die Fritzbox von AVM, lassen sich Aktualisierungen auch automatisch einspielen.
Der Hersteller AVM hat vergleichsweise schnell ein Update für die Fritzbox-Software bereitgestellt. Es musste 2014 noch manuell über das Konfigurationsmenü des Routers eingespielt werden. Seit der Version 6.2 von Fritz OS kann sich der Router Updates auch automatisch besorgen. Betroffene sollten zudem alle Passwörter ändern, die in der Fritzbox gespeichert sind, da die Angreifer diese auslesen konnten.

Eine Lücke in mehr als 40 Routermodellen: 2015 entdeckten Forscher in den Routern von D-Link, Linksys, Netgear sowie Trendnet eine Sicherheitslücke, über die Kriminelle vom Internet aus die DNS-Einstellungen der Router manipulieren können. Patches gegen die Lücke standen schnell bereit. Doch nur wenige Nutzer spielten diese ein. Die Forscher schätzten damals die Zahl der manipulierten Router auf mehrere tausend .

Tatsächlich werden die DNS-Einstellungen in den Routern von Privatanwendern am häufigsten angegriffen. Einen DNS-Server benötigen Sie immer dann, wenn Sie eine Webseite über ihren Namen aufrufen. Geben Sie zum Beispiel in Ihren Internetbrowser die Adresse www.postbank.de ein, fragt Ihr Browser bei einem DNS-Server im Internet nach der dazugehörigen IP-Adresse. Denn technisch werden Websites nur über solche IP-Adressen aufgerufen. Der DNS-Server gibt auf die Anfrage zur Postbank beispielsweise die IP 160.83.8.182 zurück. Das ist eine Adresse, die Ihr Rechner nun aufrufen kann. Welchen DNS-Server Ihr Computer nutzt, lässt sich entweder in Windows festlegen oder im DSL-Router. Dabei sind die meisten Heim-PCs so konfiguriert, dass sie die DNS-Server-Einstellungen des Routers nutzen.

Hacker manipulierten die DNS-Einstellungen derart, dass ihr manipulierter DNS-Server Auskunft gibt. Dadurch bestimmen sie, dass nicht die echte IP-Adresse zu www.postbank.de gesendet wird, sondern die IP-Adresse einer gefälschten Website. Über diese stehlen die Hacker dann die Log-in-Daten zur Bank.

Relevant: Gefährliche Lücke macht Millionen Router angreifbar
Zehntausende Netgear-Router kompromittiert: Im Oktober 2015 wurde bekannt, dass die Heimrouter der Firma Netgear eine gravierende Sicherheitslücke aufwiesen, die bereits in sehr großer Zahl ausgenutzt wurde. Offenbar konnten die Angreifer die Router vom Internet aus übernehmen. Denn die anfälligen Geräte verlangten keinerlei Passwortabfrage, wenn man sie über eine spezielle Adresse ansprach. Die Firma Compass Security hatte die Lücke im Sommer entdeckt und an Netgear gemeldet. Als der Hersteller drei Monate später immer noch kein Update verteilte, machte Compass Security die Lücke publik. Mittlerweile gibt es über www.netgear.de Updates für die betroffenen Geräte.

So schützen Sie sich: Effektive Schutz-Tools gegen Routermanipulationen gibt es leider nicht. Auf den meisten DSL-und Kabelroutern läuft ein angepasstes Linux-System. Dieses können Sie in der Regel nicht erweitern, sondern müssen es so nutzen, wie es Ihnen der Hersteller anbietet. Um so wichtiger sind regelmäßige Updates. Benutzer einer Fritzbox ab Fritz OS 6.2 sind noch am besten dran, da sie unter „System -> Update -> Autoupdate“ einstellen können, dass Firmware-Aktualisierungen automatisch geladen werden. Aber auch die anderen Hersteller haben dazugelernt. So erscheint zumindest bei aktuellen Modellen nach dem Aufrufen des Konfigurationsmenüs eine Info zu vorhandenen Updates. Diese lassen sich dann einfach per Klick einspielen.

Sie sollten also regelmäßig in der Konfiguration Ihres Routers nach Updates Ausschau halten. Zudem können Sie regelmäßig überprüfen, ob der Router noch einen vertrauenswürdigen DNS-Server nutzt. Das geht zum Beispiel über den Check bei F-Secure .

Android-Geräte booten in einer Endlosschleife

Darum geht’s: Die Sicherheitsspezialisten von Zimperium Zlabs entdeckten im April 2015 eine schwerwiegende Sicherheitslücke in Android und melden diese an Google. Betroffen ist der Mediaserver-Service von Android, genannt Stagefright. Eine einfache MMS (Multimedia Message) genügt, um Schadcode in das System einzuschleusen. Auf einigen Systemen muss das Opfer die MMS noch nicht einmal öffnen, um sich mit dem Virus zu infizieren. Der Download der MMS und damit des Schadcodes geschieht vollautomatisch. Wie sich wenig später herausstellt, stecken in dem Mediaserver von Android insgesamt sieben gravierende Lücken. Betroffen sind die Android-Versionen 2.2 bis 5.1.1 und damit rund 95 Prozent aller genutzten Geräte. Publik wurde die Lücke im Sommer 2015.

Mit der kostenlosen App Stagefright Detector prüfen Sie Ihr Android-Gerät auf die gleichnamigen, teilweise extrem gefährlichen Schwachstellen hin.
Die Komponente Stagefright ist für den Umgang mit Multimedia-Inhalten zuständig. Entsprechend können Hacker ein Gerät nicht nur mittels MMS angreifen, sondern über beliebige Multimedia-Inhalte, etwa in präparierten Videodateien, die in Webseiten oder PDF-Dokumenten eingebettet sind. Es hängt von der Android-Version sowie von der Implementierung der Gerätehersteller ab, wie schwer oder leicht es für einen Hacker ist, einen erfolgreichen Angriff zu starten. Erringt ein Angreifer über die Lücke auch Systemrechte, so kann er einen bösartigen Task in den Autostart von Android packen. Die Folge: Das Gerät bootet in einer Endlosschleife.

So schützen Sie sich: Ob Ihr Android-Gerät von der Stagefright-Lücke betroffen ist, testen Sie mit der kostenlosen App Stagefright Detector . Wenn Ihr Gerät anfällig ist, schützt natürlich ein Update gegen die Lücke am besten. Bis dieses für Ihr Handy geliefert wird, schützen Sie sich mit einer aktuellen Antiviren-App. Diese kann zwar den Exploit (das Ausnutzen der Lücke) an sich nicht verhindern, im Anschluss daran heruntergeladene Malware jedoch abwehren. Empfehlenswert ist hier beispielsweise die App Free Android Security von Avira .

Außerdem können Sie das automatische Laden von MMS-Nachrichten abschalten. Das geht bei den meisten Android-Versionen in der Nachrichten-App unter „Menütaste/Menü-Icon -> Einstellungen -> MMS-Einstellungen -> Automatisch abrufen“. Entfernen Sie an dieser Stelle den Haken. Betroffen ist auch die App Hangout. Haben Sie sie installiert und empfangen Sie auch SMS-Nachrichten darüber, entfernen Sie in dieser App den Haken bei „Menütaste/Menü-Icon -> Einstellungen -> SMS -> Automatischer MMS-Download“.

Angriff auf iOS-Geräte: Jedes Gerät war angreifbar

Darum geht’s: Lange Zeit ging man davon aus, dass sich ein iPhone nur dann per Code ausspionieren lässt, wenn es einen Jailbreak hat (bei Android würde man „gerootet ist“ sagen). Der Besitzer hat dabei den besonderen Schutz des Betriebssystems entfernt, in der Regel mit dem Ziel, auch Apps außerhalb des offiziellen Apple App Stores zu laden.

Doch wie 2015 bekannt wurde, konnte eine kommerzielle Spionage-Software weite Teile eines iPhones auch dann überwachen, wenn dieses keinen Jailbreak hat. Möglich machte dies die Software der italienischen Firma Hacking Team. Sie verkaufte ihr Programm meistens an staatliche Stellen.

So funktioniert der Hack: Eigentlich prüft Apple jede App sehr genau, bevor sie in den App Store für iOS gelangt. Hierdurch schützt Apple seine iPhone-Nutzer gut vor unerwünschtem Code. Trotzdem gelang es der Firma Hacking Team, eine Spionage-App auf beliebige iOS-Geräte aufzuspielen. Denn die Firma war bis etwa Mitte Juli im Besitz eines Unternehmenszertifikats von Apple. Damit konnte sie ihr schädliches Programm signieren und auf diese Weise ohne den Umweg über den Apple App Store auf iPhones installieren.

Tipp: So machen Sie Android und iPhone sicherer
Die Unternehmenszertifikate sind eigentlich für große Firmen gedacht, die für Ihre Mitarbeiter spezielle Firmen-Apps programmieren. Diese Tools sind nicht für den offiziellen App Store gedacht, sondern sollen nur intern verwendet werden. Das Zertifikat macht das möglich. Technisch gesehen kann eine solche App allerdings nicht nur auf Unternehmenshandys, sondern auf jedem beliebigen iOS-Gerät installiert werden. Die Spionage-App von Hacking Team funktioniert so. Laut den Experten von Lookout haben die Angreifer ihre Spionage-App vermutlich selber auf das iPhone des Opfers installiert. Sie mussten das Gerät also für kurze Zeit in die Hände bekommen. Nach der Installation platziert sich die Spionage-App mit einem unsichtbaren Icon im Zeitungskiosk von iOS. Wer die Kiosk-App aufruft, sieht entweder ein leeres Zeitschriftenregal oder eben nur diejenigen Zeitschriften, die er bereits geladen hat. Besser kann sich eine App zurzeit unter iOS kaum verstecken.

Die Spionage-App verfolgt den Aufenthaltsort des Handys mit und hat Zugriff auf den Kalender sowie das Adressbuch. Einen Zugriff auf den Foto-Ordner erwähnt Lookout nicht. Zudem kann der Angreifer eine eigene Tastatur installieren und aktivieren. Sie gleicht äußerlich der Standardtastatur von iOS. Anders als diese leitet sie aber über das Internet Kopien von allen Eingaben an die Angreifer.

So schützen Sie sich: Apple hat nach Bekanntwerden der Spionage-Software das Unternehmenszertifikat widerrufen. Die Spionage-Software der Firma Hacking Team sollte somit nicht länger funktionieren.

Grundsätzlich sind von diesem Trick aber auch Android-Nutzer betroffen. Bei diesem System muss der Angreifer nicht einmal über ein Zertifikat verfügen. Bekommt er das Handy des Opfers in die Finger, kann er ohne Root sowie ohne Zertifikat eine Spionage-App aufspielen. Schützen Sie daher Ihr Gerät mit einer sicheren Bildschirmsperre, wie etwa einem langen Passwort. Hilfreich ist auch eine Antiviren-Software für Android. Empfehlenswert ist hier erneut die App Free Android Security . Aber auch die Schutz-App Antivirus & Sicherheit Lookout bietet einige gute Sicherheitsfunktionen.

Angriff über Chat-Software Teamspeak

Darum geht’s: Die Chat-Software Teamspeak hatte bis zum Oktober 2015 eine Sicherheitslücke, über die ein Angreifer PC-Viren auf Ihren Rechner schleusen konnte. Teamspeak ist eine Kommunikations-Software, die insbesondere bei PC-Spielern für den Chat während des Spielens beliebt ist. Teamspeak gibt es für Windows, Mac-OS und Linux. Die Sicherheitslücke steckte vermutlich in allen Versionen, sodass der Angreifer einen Schädling auf alle Plattformen hochladen konnte. Diesen auch auszuführen, funktionierte mutmaßlich nur unter Windows, nicht jedoch unter Mac und Linux. Der Hersteller von Teamspeak macht zu diesem Punkt allerdings keine genauen Angaben.

So schützen Sie sich: Die Lücke stopfen Sie mit der Version 3.0.18.1 von Teamspeak. Zudem kann eine gute Antiviren-Software das Eindringen des Schädlings verhindern. Dieser Fall zeigt auch, dass jede Software mit Zugriff auf das Internet ein Einfallstor für Schädlinge sein kann. Es empfiehlt sich somit, die Anzahl der genutzten Internetanwendungen gering zu halten und jedes der Programme stets auf Updates hin zu prüfen.

Verseuchte Apps im Google Play Store: Antiviren-Apps helfen

Darum geht’s: Im Herbst 2015 sind wieder stark werbeverseuchte Apps im offiziellen App Store von Google (Google Play) aufgetaucht. Dies hatte der Antivirenspezialist Eset herausgefunden. Es handelt sich dabei um Duplikate beliebter Apps, die aber mit einem speziellen Schadcode versehen sind. Nach Angaben von Eset wurden die schädlichen Programme über 200.000 Mal heruntergeladen. Die betreffenden Apps tarnen sich unter den Namen „Cheats for Pou”, „Guide For Subway” und „Cheats For Subway”. Es handelt sich also in allen Fällen um Trick-Apps für beliebte Spiele. Die unerwünschten Apps verfügen über spezielle Funktionen, mit denen sie ihre Deinstallation erschweren und Googles Malware-Filter Bouncer umgehen. Denn eigentlich würde das Antivirensystem von Google Apps mit derart massiven Werbeeinblendungen erst gar nicht in den App Store lassen. Doch die Angreifer haben ihre Apps mit einem Selbstschutzmechanismus ausgestattet. Sie prüfen laufend die IP-Adresse des Geräts per Whois-Eintrag. Enthält dieser die Zeichenfolge „Google“, geht die App davon aus, dass sie im Prüfsystem des App Stores (Bouncer) läuft. Zudem erkennt die App, ob sie in einem Emulator gestartet wird. In beiden Fällen zeigt sie keine Werbung an und passiert so die Filter von Google.

Diese App wurde über 100.000 Mal heruntergeladen. Jedes der Opfer holt sich mit dieser App nicht nur die versprochenen Cheats auf das Handy, sondern auch noch aggressive Werbung.

So schützen Sie sich: An sich gilt der offizielle App Store von Google als sicher. Offensichtlich gelingt es Kriminellen aber doch immer wieder, dort mehr oder weniger gefährliche Apps einzuschleusen. Entsprechend empfiehlt sich die Nutzung einer Antiviren-App für Android, etwa die App Free Android Security.

Sehr gefährlich: FingerabdruckKlau von Android-Smartphones

Darum geht’s: Auf der Hacker-Konferenz Black Hat im Sommer 2015 hatten Sicherheitsforscher gleich mehrere gravierende Lücken in der Fingerabdruckverwaltung von Android-Geräten entdeckt. Die Lücken betreffen teilweise nur einzelne Modelle, da die Hersteller die erforderliche Software für die Scanner selber programmieren oder zumindest stark anpassen.

Von einem Modell soll sich den Experten zufolge sogar der komplette Fingerabdruck kopieren lassen. Eigentlich sollte sich nur eine Prüfsumme des Fingerabdrucks auf einem Gerät befinden, keinesfalls aber der komplette Abdruck. Die Lücken sind deshalb so brisant, weil man seinen Fingerabdruck im Gegensatz zu einem Passwort nicht wechseln kann.

So schützen Sie sich: Die Angriffe auf die Fingerabdruck-Technik in Android-Geräten haben, so weit bekannt, bislang lediglich im Labor stattgefunden. Dennoch empfiehlt es sich aktuell, diese Technik zu meiden.



© http://www.pcwelt.de/ratgeber/Die-neuen-...=543252&pm_ln=8



Sola Scriptura

In a world without walls and fences,
who needs windows and gates?
Linux is like a wigwam with an Apache inside

¥$ WE $CAN


2 Mitglieder haben sich bedankt!
 
Roadrunner
Moderator/Medienjunkie
!
Beiträge: 8.823
Registriert am: 11.01.2010

zuletzt bearbeitet 27.06.2016 | Top

RE: Die neuen Tricks der Hacker

#2 von schmubo , 27.06.2016 21:05

Killer-Stick: Selbst mit nur rudimentären Elektronik-Kenntnissen lässt sich leicht nachvollziehen, welch zerstörerische Wirkung so ein Stick haben kann. Die Idee ist simpel, aber genial. Der Bau eines solchen Sticks dürfte versierte Bastler vor keine nennenswerten Schwierigkeiten stellen.

Es wäre sicherlich besser gewesen, wenn Dark Purple seine Versuche für sich behalten hätte. Da die PC-Welt wahrscheinlich nicht das einzige Fachblatt ist, in dem der Killer-Stick beschrieben wurde, finden sich wohl bald Tüftler, die solche Teile spaßeshalber in Umlauf bringen.


Mugu vult decipi. Ergo decipiatur!   (frei nach Titio)


 
schmubo
baiting by software
Beiträge: 3.337
Registriert am: 21.11.2007


Daran erkennen Sie einen gehackten Rechner

#3 von Roadrunner , 27.06.2016 23:09

Zitat

Daran erkennen Sie einen gehackten Rechner

Simon Hülsbömer

Die meisten Cyberkriminellen sind keine schwarzgekleideten Männer mit Sonnenbrille und Mütze, sondern Menschen wie Du und Ich - das macht sie so gefährlich.

Gefälschte Virenwarnungen, selbstständige Mauszeiger, merkwürdige Suchergebnisse: So erkennen Sie, dass Ihr PC gehackt wurde.
Bei den oben genannten Fällen ist eine Neuinstallation des Betriebssystems die beste Lösung. Das muss gar nicht die Formatierung der Festplatte bedeuten - Funktionen zu Systemwiederherstellung beispielsweise unter Windows oder regelmäßige Backups sorgen für den Ernstfall oft ausreichend vor. Eines muss jedoch klar sein: Ist ein Rechner einmal infiziert gewesen, dürfen Sie ihm nie wieder vollständig vertrauen. Wir zeigen auf dieser und den folgenden Seiten, wie Sie in konkreten Angriffsszenarien vorgehen sollen.

Lese-Tipp : In dem Artikel So erkennen Sie Hackerangriffe und Vireninfektionen geben wir einen komprimierteren Überblick zu den Kennzeichen, an denen Sie einen gehackten Rechner erkennen. Damit Sie sich schnell über potenzielle Gefahren informieren können, beispielsweise wenn Sie glauben, dass Ihr Rechner bereits gehackt wurde. In dem Artikel hier stellen wir dagegen die einzelnen Merkmale etwas ausführlicher vor.

1. Lösegeldforderung auf dem Bildschirm

Wie aus dem Nichts taucht auf einmal ein Erpresserschreiben auf Ihrem System auf? "Zahlen Sie XXX Dollar/Euro bis zum ..., wenn Sie Ihre Daten zurück erhalten möchten" oder so in der Art - dann können Sie sehr oft davon ausgehen, dass Sie unvorsichtig beim Lesen und Bearbeiten Ihrer E-Mails waren, dass Sie Links und/oder E-Mail-Anhänge geöffnet haben, die Sie besser geschlossen gelassen hätten. In diesem Fall: Glückwunsch, Sie sind Opfer eines Crypto-Trojaners respektive Ransomware geworden! Aber Vorsicht: Prüfen Sie in jedem Fall, ob Ihre Daten wirklich verschlüsselt sind und es sich nicht um einen Phishing-Versuch handelt!

Was zu tun ist: Wenn Ihre Daten bereits komplett verschlüsselt sind, haben Sie hoffentlich ein aktuelles Backup, das Sie wiederherstellen können. Wenn der Verschlüsselungsvorgang noch läuft (was bei der Anzeige der Erpresserbotschaft eher unwahrscheinlich ist), sollten Sie den Rechner ausschalten, die betroffene Festplatte (auf der die Daten und das Betriebssystem abgelegt sind) ausbauen und diese an IT-Forensik-Experten übergeben - die können vielleicht noch etwas retten.

Ransomware entschlüsseln: So entfernen Sie (fast) jeden Erpresser-Trojaner
Sind die Daten bereits vollständigverschlüsselt und Sie haben kein Backup zur Hand, können Sie entweder schauen, ob der betroffene Crypto-Trojaner bereits bekannt und sein Verschlüsselungsalgorithmus bekannt sind und eventuell bereits Gegenmaßnahmen exisitieren (die Sie dann vollziehen können) oder abwarten, ob die Verschlüsselung zeitnah geknackt wird. In keinem Fall sollten Sie die betreffende Festplatte wieder in Betrieb nehmen - es existieren bereits Trojaner, die nach einer bestimmten Zeit einer Nichtzahlung des Lösegelds die verschlüsselten Daten automatisch zerstören. Lieber eine "frische Platte" einbauen und das Betriebssystem neu installieren. Eventuell lassen sich die "alten" Daten später noch retten.

Ransomware abwehren - denn: Wer zahlt, wird weiter attackiert
Ist Ihnen das alles zu (zeit-)aufwändig, haben Sie noch zwei Möglichkeiten: Sie vergessen die Daten, ärgern sich schwarz und setzen den Computer neu auf. Oder - Sie zahlen das Lösegeld. Das wird von Experten zwar nicht empfohlen, ist aber in manchen Fällen unumgänglich, um wichtige Daten wiederherzustellen zu können. Im Regelfall werden Ihre Daten nach Zahlung wieder entschlüsselt - sonst würde das "Geschäftsmodell" der Erpresser nicht funktionieren. In jedem Fall gilt: Seien Sie beim nächsten Fall vorsichtiger!

2. Gefälschte Antivirus-Meldungen

Fake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Beliebte Einfallstore sind die Java Runtime Environment und die Adobe-Produkte.

Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken.

Was zu tun ist: Computer ausschalten, sobald die gefälschte Antivirus-Meldung aufschlägt. (Achtung: Sie müssen natürlich wissen, wie eine "echte" Meldung Ihres Virenscanners aussieht.) Wenn noch etwas zu sichern ist und das problemlos geschehen kann, machen. Aber je schneller der Rechner hinuntergefahren wird, desto besser. Anschließend im "abgesicherten Modus" neustarten (ohne Netzwerkverbindung) und die vormals neuinstallierte Software deinstallieren (was häufig klappt). Wie auch immer - wichtig ist, das System in einen Zustand zu bringen, der dem vor der Kompromittierung entspricht. Wenn das gelingt, sollte sich das System wieder normal starten lassen und keine Fake-Meldungen mehr ausstoßen. Was nun noch bleibt, ist ein umfassender Systemtest und ein kompletter Virenscan, um die letzten Reste der Malware zu entfernen.

3. Unerwünschte Browser-Toolbars

Wahrscheinlich das zweithäufigste Zeichen einer Unterwanderung: Der Browser kommt mit verschiedenen neuen Toolbars daher, die allesamt Hilfe versprechen. Solange es nicht das Produkt eines bekannten Anbieters ist (und selbst dann), sollten diese Erweiterungen entfernt werden.

Was zu tun ist: Die meisten Browser lassen es zu, sich alle installierten Toolbars anzeigen zu lassen. Entfernen Sie alle, die Sie nicht unbedingt behalten möchten. Wird die verdächtige Toolbar nicht aufgelistet oder lässt sie sich nicht ohne weiteres löschen, sollte der Browser auf seine Standardeinstellungen zurückgesetzt werden. Klappt auch das nicht, gehen Sie so vor wie beim oben aufgeführten Punkt "Gefälschte Antivirus-Meldungen".

Die meisten mit Schadcode behafteten Toolbars lassen sich schon allein dadurch verhindern, dass alle installierten Applikationen auf dem neuesten Stand sind. Und auch dadurch, dass Sie bei der Installation kostenloser Software während des Einrichtungsvorgangs ein wenig darauf achten, was alles mitinstalliert werden soll und entsprechende Toolbars deaktivieren.

4. Umgeleitete Web-Suchen

Cyberkriminelle verdienen daran, dass Internetnutzer woanders "landen" als sie eigentlich wollen. Die Klicks auf einer bestimmten Website werden für sie direkt in Bares umgewandelt - oft ohne dass die jeweiligen Seitenbetreiber überhaupt wissen, dass der Traffic aus einer Besucher-Umleitung resultiert.

Aufzufinden ist dieser Typ Malware bei infizierten Browsern schnell per Suchmaschine: Einfach einige sehr generische Wörter wie "goldfish" oder "puppy" eintippen und prüfen, ob mehrmals die gleichen Websites in den Ergebnislisten aufschlagen - diese haben meist kaum einen belastbaren Bezug zu den gesuchten Begriffen. Leider sind viele der heutigen Websuchumleitungen mithilfe diverser Proxy-Server aber so getarnt und gut versteckt, dass die gefälschten Ergebnisse für betroffene Nutzer selten direkt sichtbar sind. Häufig sind es auch Toolbars, die die Redirects auslösen. Technisch versierte Anwender, die sicher gehen wollen, können auf Tools zur Überwachung des Netzwerkverkehrs zurückgreifen. Der Traffic, der auf einem kompromittierten Computer aus- und eingeht, unterscheidet sich signifikant von dem auf einem sauberen Rechner.

Was zu tun ist: Das Gleiche, das bereits erwähnt wurde. Das Entfernen von Toolbars und sonstiger Malware sollte genügen.

5. Häufige Popup-Fenster

Aufpoppende Fenster nerven. Sie sind aber auch ein Beleg dafür, dass der Rechner gehackt wurde. Liefern Websites, die für ein solches Verhalten in der Regel nicht bekannt sind, zufällige Browser-Pop-ups aus, wurde das System unterwandert. Es ist immer wieder spannend zu sehen, welche Seiten den Anti-Popup-Mechanismus des Browsers aushebeln können. Es ist wie ein Kampf gegen Spam - nur schlimmer.

Was zu tun ist: Typischerweise werden derartige Popup-Fenster durch einen der drei bereits geschilderten Fälle erzeugt. Auch hier hilft das Entfernen von Toolbars und anderen Schafprogrammen.

6. Freunde empfangen Fake-Mails mit Ihrem Namen

In diesem Fall gilt es Ruhe zu bewahren. Es ist nicht mehr außergewöhnlich, dass Adressbuchkontakte Schadcode-Mails von gefälschten Absendern empfangen. Vor knapp zehn Jahren graste die Malware noch das gesamte Adressbuch ab und schickte jedem darin befindlichen Kontakt eine böse Botschaft. Heute sind die Schadprogramme wählerisch geworden und suchen sich nur noch einzelne Opfer aus. Wenn es nur ein paar wenige Kontakte betrifft und nicht die komplette Kontaktdatenbank, ist der Rechner sehr wahrscheinlich nicht kompromittiert (zumindest nicht durch eine Malware, die E-Mail-Adressen sammelt). Viel wahrscheinlicher ist, dass die Adressen aus sozialen Netzen abgezogen wurden - wenn nicht wirklich klar erkennbar ist, dass die E-Mail von Ihrem E-Mail-Konto aus (Adresse auf Richtigkeit prüfen!), sondern nur in Ihrem Namen versendet wurde, sollte der Rechner sicher sein.

Was zu tun ist: Wenn einer oder mehrere Ihrer Kontakte von solchen Fake-E-Mails berichten, sollten Sie einen kompletten Virenscan vornehmen. Zusätzlich ist eine Prüfung angebracht, ob nicht doch unerwünschte Programme oder Toolbars installiert wurden.

7. Online-Passwörter ändern sich plötzlich

Wenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden.

Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Damit kann zumindest der durch Sie mit verursachte Schaden für Andere reduziert werden. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen.

Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal ja vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Im Zweifelsfall manuell den Service aufsuchen (nicht den Link in der E-Mail nutzen) und abwarten, ob der gleiche Hinweis auch erscheint, wenn Sie sich über den herkömmlichen Weg anzumelden versuchen. Sie können den Dienst auch per Telefon oder E-Mail direkt kontaktieren und sich die Echtheit der E-Mail bestätigen lassen.

Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es wesentlich schwieriger, Daten zu entwenden.

8. Software installiert sich selbstständig

Ungewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ebenfalls ein starkes Anzeichen dafür, dass das System gehackt wurde.

In den frühen Tagen der Malware, waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen.

Was zu tun ist: Es gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns , das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von nicht zuordbarer Software. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen…

9. Die Maus arbeitet, ohne dass Sie sie benutzen

Springt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären.

Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger.

Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe.

Anschließend nutzen sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Als Betroffener dieser Art von Angriff können Sie nicht vorsichtig genug sein. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie später noch benötigen, um den Schaden belegen zu können.

10. Security-Software, Taskmanager, Registry-Editor sind deaktiviert

Stellen Sie fest, dass Ihre Security-Software deaktiviert ist, ohne dass Sie das veranlasst haben, ist das System wahrscheinlich infiziert. Ganz besonders gilt das, wenn Sie daraufhin versuchen, den Taskmanager oder den Registry-Editor aufzurufen und diese gar nicht starten, starten und sofort wieder verschwinden oder nur in abgespeckter Form starten.

Was zu tun ist: Hier ist ebenfalls eine komplette Wiederherstellung des Systems anzuraten, weil sich nicht genau nachvollziehen lässt, was genau die Probleme verursacht. Wer erst einmal die "leichte Tour" versuchen möchte, findet im Internet eventuell Hilfe für die auftretende Funktionsstörung - hier gibt es oft zahlreiche Möglichkeiten. Findet sich ein Lösungsvorschlag, starten Sie das System im abgesicherten Modus und probieren Sie es aus. Planen Sie jedoch ein, dass viele Ideen nicht auf Anhieb funktionieren.

11. Auf dem Bankkonto fehlt Geld

Hier ist nicht das notorische Problem gemeint, das fast jeder ab und zu hat (gerade am Monatsende). Wir sprechen von viel Geld. Cyberkriminelle geben sich selten mit Kleckerbeträgen zufrieden (höchstens um auszutesten, ob ein Konto oder eine Kreditkarte existiert - also auch hier Vorsicht!). Sie transferieren gerne große Summen ins Ausland. In der Regel löst eine Phishing-Mail Ihrer Bank das Prozedere aus - fallen Sie darauf herein und verraten geheime Informationen wie PINs oder TANs, müssen Sie sich nicht wundern…

Was zu tun ist: Die meisten Banken sind nach wie vor kulant und erstatten die gestohlenen Beträge zurück - gerade dann, wenn sich die Transaktion noch in der Verarbeitung befindet. Hier ist Eile angesagt! Trotzdem gab es schon einige Fälle, in denen die Kontobesitzer wegen Dummheit per Gerichtsbeschluss auf dem Schaden sitzen geblieben sind - zur Kulanz gezwungen sind die Banken nicht. Deshalb gilt auch hier: Lassen Sie sich unverzüglich informieren, wenn auf Ihrem Konto etwas Ungewöhnliches geschieht - setzen Sie eine Obergrenze für Überweisungen fest und lassen Sie Mitteilungen verschicken, wenn diese Grenze überstiegen wird oder eine Auslandsüberweisung stattfindet. Weil die Cyberkriminellen aber ebenfalls nicht blöd sind, sollten Sie ebenfalls veranlassen, dass Sie in jedem Fall eine Mitteilung mitbekommen, sobald diese Grundeinstellungen verändert werden.

12. Mahnbescheide wegen nicht bezahlter Waren

Das kann der Fall sein, wenn in Ihrem Namen eingekauft wurde. Sind Sie Opfer eines Identitätsdiebstahls geworden, können Sie davon ausgehen, dass massenweise Zeug in diversen Shops eingekauft wurde und Kreditkarte oder Konto nicht gedeckt sind.

Was zu tun ist: Überlegen Sie, wie Ihre Identität respektive der Zugang zu Online-Shops in die falschen Hände gelangen konnte. Ist es mutmaßlich über einen der bereits dargestellten Wege geschehen, befolgen Sie die dort aufgeführten Empfehlungen. In jedem Fall bitte wieder alle Benutzernamen und Passwörter ändern - auch die bei Diensten, die nicht direkt betroffen sind. Erstatten Sie Anzeige und überwachen Sie Ihre Konten.

Wahrscheinlich dauert es Monate, bis Sie alle Betrügereien entdecken, die in Ihrem Namen begangen worden sind. Die meisten von ihnen sollten sich klären lassen - gehen Sie aber davon aus, dass Sie auf gewissen Kosten sitzen bleiben werden. Früher konnte so etwas die eigene Kreditwürdigkeit auf Jahrzehnte demolieren. Heutzutage haben auch die Händler mehr Erfahrungen mit Cyberkriminalität und gehen besser damit um. Dennoch sollten Sie auf der Hut bleiben und jeden Hinweis, die sie seitens der Ermittlungs- und Strafverfolgungsbehörden, der Zahlungsdienstleister, Banken und der Kreditauskunft bekommen, befolgen.

Allgemeine Hinweise

Keine Security-Suite der Welt bewahrt Sie vor allen genannten Betrügereien - geben Sie Acht auf Anzeichen und Symptome, die andeuten, dass Ihr System kompromittiert wurde. Erhärtet sich ein Verdacht, ist es besser, einmal zu viel einen System-Restore zu fahren als einmal zu wenig. Das meiste Übel lässt sich verhindern, indem Sie Ihre Software immer auf dem neuesten Stand halten, keine Trojaner starten und nicht auf Fake-Mails eingehen.

Der Beitrag ist im Original bei unserer US-Schwesterpublikation Infoworld erschienen.



© http://www.pcwelt.de/ratgeber/Daran-erke...er-9999404.html



Sola Scriptura

In a world without walls and fences,
who needs windows and gates?
Linux is like a wigwam with an Apache inside

¥$ WE $CAN


1 Mitglied hat sich bedankt!
 
Roadrunner
Moderator/Medienjunkie
!
Beiträge: 8.823
Registriert am: 11.01.2010


Wie man Pseudo-Hacker austrickst Spear-Phishing-Mails: Jetzt wird zurückgeschlagen

#4 von Roadrunner , 28.06.2016 16:17

Zitat

Wie man Pseudo-Hacker austrickst
Spear-Phishing-Mails: Jetzt wird zurückgeschlagen

Von Simon HülsbömerSimon Hülsbömer (Leitender Redakteur) und Ryan FrancisRyan Francis (Autor)

Statt die ständigen Phishing-Mails zu ignorieren, hat ein Security-Experte den Spieß umgedreht und sich auf das schmutzige Spiel eingelassen. Mit Erfolg: Am Ende konnte er den Phisher wegen Betrugs anzeigen - ohne Geld verloren zu haben.

Vor einigen Wochen wurde ein Finanzbuchhalter des IT-Security-Anbieters WatchGuard von einer Spear-Phishing-Attacke heimgesucht. Als Spear Phishing werden solche Angriffe bezeichnet, die ganz gezielt auf eine Person oder eine Personengruppe zugeschnitten sind. Die Angreifer sammeln dafür Informationen über ihre Opfer - beispielsweise in sozialen Netzen - und bauen ihre Phishing-Mails dann so auf, dass die Attackierten mit möglichst hoher Wahrscheinlichkeit darauf hereinfallen. In diesem Fall kam der Betrugsversuch in Form einer vorgeblichen E-Mail vom Chef der Finanzbuchhaltung mit der Bitte um dringende Erledigung.

Zu beschäftigt zum Telefonieren
Dieser Betrugsversuch fand in New York statt - der Angreifer hatte sich eine Domain gesichert, die sich der des angegriffenen Unternehmen sehr ähnelte. Die beiden "O" im Firmennamen wurden einfach durch zwei Nullen ersetzt - schnell zu übersehen.

Da der Finanzbuchhalter aber nun einmal in einer IT-Sicherheitsfirma arbeitet, ist er entsprechend geschult und erkannte die E-Mail sofort als Fake - nicht nur war die Absenderadresse merkwürdig (eine siebenstellige Zahlenkombination @gmail.com), es fehlte zudem die obligatorische Signatur. Also informierte er seinen Kollegen und Bedrohungsanalysten Marc Laliberte, der sich in den folgenden Tagen einen Spaß daraus machte, vorgeblich auf den Phishing-Versuch einzugehen, um den Angreifer schließlich dingfest machen zu können.

Von wo kommt der Angriff?
Laliberte antwortete zunächst eher beiläufig auf die Phishing-Mail, woraufhin er als Antwort bekam, er möge seinem "Chef" - also dem Angreifer - ab sofort doch per SMS an seine private Mobilfunknummer antworten. Der WatchGuard-Experte recherchierte, auf wen die Telefonnummer registriert wurde und fand heraus, dass es sich um eine Festnetznummer aus dem Großraum Jacksonville/USA handelte. Laliberte nahm sofort an, dass sich der Phisher nicht wirklich dort aufhielt, sondern stattdessen einen Weiterleitungsservice bestellt hatte, um seine wirkliche Telefonnummer und Aufenthaltsort zu verdecken - eine übliche Methode in Betrügerkreisen.

Via SMS versucht der Betrüger sein "Opfer" dazu zu bringen, eine größere Summe zu überweisen.

Laliberte gab sich erneut als sein Kollege aus und simste den Angreifer über eine Wegwerfnummer an. Dieser reagierte tags darauf um kam gleich zum Punkt - man müsse ganz dringend noch eine Palette neuer WatchGuard-Fireboxes bezahlen, die in der kommenden Woche geliefert werden würden. Laliberte antwortete, dass eine schnelle Überweisung problemlos machbar sei und bat um weitere Informationen.

Nun geht’s ans Eingemachte
Der Angreifer schrieb daraufhin, dass 20.000 Dollar an eine von ihm benannte Person in New York überwiesen werden müssten - die nötigen Bankdaten lieferte er gleich mit. Lalibertes Recherchen ergaben keinerlei öffentlich bekannte Betrügereien im Zusammenhang mit dem genannten Namen - weil es sich um ein nationales Konto der TD Bank handelte, dessen Aktivitäten sich leicht nachvollziehen ließen, nahm Laliberte aber an, dass das Konto von den Betrügern gekapert worden war.

Das Geld soll auf ein Konto der TD Bank in New York überwiesen werden - alle benötigten Informationen liefert der Betrüger gleich mit.

Noch immer war die Frage offen, von wo aus genau der Phisher agierte. Hier machte sich der WatchGuard-Experte nun zunutze, dass der Angreifer eine Bestätigungsmeldung über die erfolgte Überweisung verlangte. Laliberte versteckte die IP-Adresse eines Honeypot-Servers mithilfe eines URL-Shorteners und sendete diesen an den Angreifer mit dem Hinweis, dass dies der Link zur gewünschten Bestätigungsmeldung sei.

Der Betrüger geht dem WatchGuard-Experten auf den Leim und tappt via Short-URL in einen Honeypot.

Als der Angreifer nun auf den Link klickte, wurde er zum Honeypot umgeleitet, wo seine IP-Adresse und User-Agent-Daten geloggt wurden. Auf diese Weise fand Laliberte heraus, dass die IP des Betrügers im Adressbereich von Airtel Networks Limited lag - einem nigerianischen Mobilfunkanbieter. Laut User-Agent-Daten war er mit einem iPhone unterwegs, auf dem das Betriebssystem iOS 9.3.1 installiert war. Die Vermutung, dass ein Weiterleitungsdienst zum Einsatz kam, war damit bestätigt. Und auch die Wahrscheinlichkeit, dass das Bankkonto gekapert war, war gestiegen - ohne festen Wohnsitz in den USA wäre die Anmeldung des Kontos nicht möglich gewesen. Eine Option war noch, dass es einen Strohmann in den USA gibt, der sein Konto für den Betrug zur Verfügung stellt und das Geld dann direkt nach Eingang ins Ausland weitertransferiert.

Anzeige bei der Bank
Laliberte setzte sich mit der TD Bank in Verbindung und bat darum, Ermittlungen wegen eines Betrugsversuchs über eines ihrer Konten aufzunehmen.

Die Moral von der Geschichte: Heutige Web-Betrüger sind bestens über die Eigenheiten ihrer möglichen Opfer informiert, übersehen aber ab und an wichtige Details (E-Mail-Signatur). Trotzdem: Wäre der Buchhalter nicht so gut trainiert und auf der Hut gewesen, wäre sein Unternehmen nun womöglich um 20.000 Dollar ärmer.

Trotz deutlichem Rückgang wurden die meisten Consumer-fokussierten Phishing-Angriffe weiterhin bei Finanzdienstleistern registriert (2015: 31 Prozent, 2013: 41 Prozent). Allerdings haben Cloud-Storage- und File-Hosting-Services den größten Ansteig bei Phishing-Angriffen verzeichnet. Waren diese im Jahr 2013 nur in 8 Prozent aller Phishing-Fälle das Ziel, stieg dieser Anteil im Jahr 2015 auf 20 Prozent.



© http://www.computerwoche.de/a/spear-phis...543913&pm_ln=38



Sola Scriptura

In a world without walls and fences,
who needs windows and gates?
Linux is like a wigwam with an Apache inside

¥$ WE $CAN


2 Mitglieder haben sich bedankt!
 
Roadrunner
Moderator/Medienjunkie
!
Beiträge: 8.823
Registriert am: 11.01.2010


   

Lieb und teuer: Der Betrug an Touristinnen
Hacker können jedes Facebook-Konto mit Handynummer übernehmen

Xobor Einfach ein eigenes Forum erstellen
Datenschutz